Извлечение AES ключа в мгновение ока

    Сергей Скоробогатов, который недавно обнаружил бэкдор в китайском чипе FPGA, произвел успешное извлечение ключа AES, который отмечен как «высокозащищенный» и «практически неломаемый», на FPGA военного уровня Actel/Microsemi ProASIC3 за 0.01 секунду.
    Использовался способ анализа сторонних каналов, который назвается Pipeline Emission Analysis (PEA).
    Это не новый способ сам по себе, а значительно улучшенный метод волнового анализа.
    Данный способ, как подсказывает Ocelot, используется для атаки на реализацию AES на FPGA, используя наводки и помехи.
    Подробнее (pdf)
    Метки:
    Поделиться публикацией
    Похожие публикации
    Комментарии 17
    • 0
      чо-то круть какая-то. правда это AES128, а я так что-то слышал, что уже 512 не считается достаточно надежным из-за SPS-кластеров?
      • +14
        По моему, речь идет о бекдоре в железке, а не уязвимости AES.
        • +4
          воистину. криво смотрел.
          • +7
            Надо поменять заголовок темы, сбивает с толку.
            • 0
              Я так понял, что не бэкдор, а использование наводок по питанию в качестве дополнительной информации при криптоанализе.
          • –2
            А наш ГОСТ 28147 все еще надежный?
            • +1
              Если узнать ключ, то не надёжнее передачи открытым текстом.
              • +3
                бро, это применимо к любому алгоритму.
                • +2
                  Ну так я это и сказал :)
              • +11
                AES еще тоже вполне надежный. Речь об атаке не на сам алгоритм (отставить панику!), а только на его реализацию на ПЛИС. Причем не математической атаке, а физической, через побочные каналы (по-русски, помехи и наводки). Применима ли атака для нашего ГОСТа? Да кто ж его знает, он как неуловимый Джо…
                  • 0
                    Формально он не считается надёжным, но практического работающего за разумное время метода взлома пока нет.
                  • +3
                    В китайских чипах даже бэкдоры китайские.
                    • +8
                      Новость вообще о бэкдоре на железке, AES как таковой тут вообще не причем, хватит паниковать, да и гордость особенно не берет от того что написали русское имя, ведь не написали, что Сергей Скоробогатов сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета. Да и вообще речь о разработанном этой группой технологии сканирования микросхем на лазейки, которые оставляют при выпуске, ведь данное оборудование и в ВП используется. Вывод — очередная желтуха… Но спасибо за интересную наводку на информацию
                      • +1
                        Все же хорошо что это наш человек.
                        • –1
                          Только вот работает не на нашу страну :(
                      • 0
                        Про это же уже писали на Хабре, не?

                        А вот еще информация к размышлению по теме.

                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.